实验5 交换机端口安全配置(静态、动态、粘滞端口安全配置)


实验说明:路由器端口IP地址、PC终端IP地址及网关地址已经配置。

实验配置要求:
1.完成静态端口安全的配置,使交换机S1的f0/1端口仅允许计算机PC1接入。当有其他计算机接入时,端口将进入保护安全违规模式。
2.完成动态端口安全的配置,使交换机S1的f0/2端口仅允许两台计算机接入。如果有多于两台的计算机接入,端口将进入关闭违规模式。
3.完成粘滞端口安全的配置,使交换机S1的f0/3端口仅允许3台计算机接入。如果有多于3台的计算机接入,端口将进入限制安全违规模式。
实验5交换机安全端口配置.rar

1.完成静态端口安全的配置,使交换机S1的f0/1端口仅允许计算机PC1接入。当有其他计算机接入时,端口将进入保护安全违规模式。

步骤一:配置f0/1端口安全。

Switch(config)#interface range f0/1-3 Switch(config)#interface f0/1 // 进f0/1 Switch(config-if)#switchport mode access //表示该端口知的工作模式是access,目道前一般的交换设备端口默认都为access模式,如果没有修改过或者说端口本身就已经工作在回access模式下的话,就不需要再重复执行答一遍switchport mode access命令 Switch(config-if)#switchport port-security // 启动端口安全 Switch(config-if)#switchport port-security violation protect // 设置违规模式为保护

步骤二:配置f0/1端口的静态安全地址

Switch(config-if)#switchport port-security mac-address 0009.7CB6.54BC

步骤三:检查

我们新建一个机器,连到交换机的f0/1端口上ping一下网关试试通不通


我们的实验成功了,测试不通,因为PC1的MAC地址与测试机器的MAC地址不同,我们设置了f0/1端口只允许PC1与交换机进行交互,所以测试机自然ping不通交换机


看一下得分情况

2.完成动态端口安全的配置,使交换机S1的f0/2端口仅允许两台计算机接入。如果有多于两台的计算机接入,端口将进入关闭违规模式。

步骤一:配置f0/2端口安全。

Switch(config)#interface f0/2 Switch(config-if)#switchport mode access Switch(config-if)#switchport port-security

步骤二:配置f0/2端口的最大地址数量。

Switch(config-if)#switchport port-security maximum 2

步骤三:配置f0/2端口的违规模式。

Switch(config-if)#switchport port-security violation shutdown

步骤四:检查

查看安全端口状态

看一下得分情况


3.完成粘滞端口安全的配置,使交换机S1的f0/3端口仅允许3台计算机接入。如果有多于3台的计算机接入,端口将进入限制安全违规模式。

步骤一:启用端口安全。

Switch(config)#interface f0/3 Switch(config-if)#switchport mode access Switch(config-if)#switchport port-security

步骤二:配置粘滞端口安全。

Switch(config-if)#switchport port-security mac-address sticky

步骤三:配置端口的违规模式。

Switch(config-if)#switchport port-security violation restrict

步骤四:配置f0/3端口的最大地址数量。

Switch(config-if)#switchport port-security maximum 3

看一下得分情况


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM